RUP开发模型-系统架构师(二十三)

1、RUP是一个二维软件开发模型,其核心特点之一是()。RUP将软件开发周期划分多个循环,每个循环由4个连续阶段组成,每个阶段完成确定的任务。设计及确定系统的体系结构,制定工作计划及资源要求在()阶段完成。

问题1

A数据驱动

B模型驱动

C用例驱动

D状态驱动

问题2

A初始

B细化

C构造

D移交

解析:

RUP(rational unified process),又叫up,统一软件开发过程,核心特点 架构为中心用例驱动迭代与增量

分为 初始,细化,构造,交付 四个阶段,题中“确定系统的体系结构”是细化阶段的主要工作。

2、(重点)SDN(Software Defined Network)的网络架构中不包含()。

A逻辑层

B控制层

C转发层

D应用层

解析:

SDN基本架构通常包含几个关键层:

应用层:最上层,包括网络应用程序和服务,控制API,比如流量路由访问 控制策略等。

控制层:SDN控制器,集中管理网络视图、计算机数据包转发路径,控制器是网络策略决策中心

转发层:它们通根据控制层呢个的指令转发数据包,不需要了解完整拓扑做出复杂策略。

3、嵌入式系统的特点:

系统内核小专用性强系统精简高实时性多任务操作系统需要开发工具和环境

4、ARP攻击造成网络无法跨网段通信的原因是()。

A发送大量ARP报文造成网络拥塞

B伪造网关ARP报文使得数据包无法发送到网关

CARP攻击破坏了网络的物理连通性

DARP攻击破坏网关设备

解析:

ARP攻击针对以太网地址解析协议的一种攻击,此攻击可以取得局域网的数据封包甚至可以篡改封包,让计算机无法正常链接。

答案:B

5、

解析:

因为A可以确定D,A可以确定E,B也可以确定E,所以存在传递依赖。D对的

分解为p,这时候ABC可以确定,BDE也可以确定,所以可以确定保持函数依赖了。

那么是否有损还是无损呢,可以由U2的B确定D,可以带入U1,A,B,D,C。所以无损连接。选择A

6、(重点)霍尔三维结构式系统工程方法论的基础。霍尔三维结构以时间堆、()堆、知识堆组成的立体概括性表示出系统各个阶段、各步骤。其中时间堆是系统工作进程,对于一个具体的工程项目,可以分为7个阶段,在()阶段做出研制方案与生产计划。

解析:

系统工程队系统的 结构、要素、信息和反馈等进行分析,达到 最优规划、最优设计、最优管理和最优控制等目的。

时间堆、逻辑堆、知识堆

逻辑堆七个步骤:

1明确问题

2建立价值体系或评价体系

3系统分析

4系统综合

5系统方案的优化选择

6决策。

7实施。

时间堆七个步骤:

1规划阶段。调研阶段。

2拟定方案。提出具体计划。

3研制阶段。做出研制方案和生产计划

4生产阶段。生产系统零部件或整个系统。

5安装阶段。安装完毕

6运行阶段。预期开展。

7更新阶段。提高系统功能。

7、基于javaEE平台的基础功能服务构建应用系统,()可用来集成遗产系统。

解析:

JDBC ,JAC,javaIDL

8、自反律,增广律

解析:

A是传递规则,B是自反律,C是分解,Y分解为Z,D属于合并规则

9、求关系

解析:

题目是自然连接,ABCDEF,RB>SE

‘7’则不如题,所以C和D排除

选项B是笛卡尔积,ABCD ACEF

首先如图2>7,另外1=5也就是A=A ,3=6也就是C=C

再取ABCD ACEF里的,123478,也就是ABCD EF

10、ai芯片技术架构通常包括()。

解析:

GPU、FPGA、ASIC和TPU

通用芯片类GPU 和FPGA2,代表作有百度的XPU。

定制化的ASIC代表作有TPU,寒武纪Camricon-1A

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/40721.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

yum使用报错:ImportError: /lib64/libxml2.so.2: file too short

系统版本:Rocky 8.10 报错信息: Traceback (most recent call last):File "/usr/lib64/python3.6/site-packages/libdnf/error.py", line 14, in swig_import_helperreturn importlib.import_module(mname)File "/usr/lib64/python3.6/i…

CentOS创建SSH_key

使用命令创建ssh_key:ssh-keygen -t rsa -b 4096 -C "yournameexample.com"。提示创建密码等选项。进入SSH_key保存目录下,查看SSH_key: cd /root/.ssh #进入目录 ls #查看密钥文件将会发现有两个密钥文件,id_rsa, …

【AI学习】无线AI的问题和挑战

无线AI,即无线人工智能,是指内生于未来(6G)无线通信系统并通过无线架构、无线数据、无线算法和无线应用所呈现出来的新的人工智能技术体系。 最近一直在进行无线AI的调研,感觉真的是路漫漫其修远兮。业界有一些探索&a…

CVPR 2024最佳论文:“神兵”的组合器 Generative Image Dynamics

CVPR 2024的最佳论文来自谷歌、美国加州大学圣迭戈分校。两篇都来至于视频生成领域,可见今年外界对视频生成领域关注度很高。今天的这篇是“Generative Image Dynamics”,Google Research发布的。它的研究成果令人震惊,从单张RGB图像生成连续…

vite安装

参考: https://blog.csdn.net/xhc6666/article/details/135438491 要在项目中安装Vite,你需要使用npm或者yarn。以下是安装Vite的步骤: 打开终端(或命令提示符)。 确保你已经初始化了一个npm项目(如果没…

远程监控在工业机械安全操作中的应用——以汽车起重机为例

远程监控技术,作为现代信息技术的重要分支,正逐渐在各个领域展现其独特的价值。从字面上理解,远程监控可以分为“监”和“控”两部分:其中,“监”指的是通过网络进行信息的获取与传递,实现远程状态的实时感…

stm32——定时器级联

在STM32当中扩展定时范围:单个定时器的定时长度可能无法满足某些应用的需求。通过级联,可以实现更长时间的定时;提高定时精度:能够在长定时的基础上,通过合理配置,实现更精细的定时控制;处理复杂…

【后端面试题】【中间件】【NoSQL】MongoDB查询过程、ESR规则、覆盖索引的优化

任何中间件的面试说到底都是以高可用、高性能和高并发为主,而高性能和高并发基本是同时存在的。 性能优化一直被看作一个高级面试点,因为只有对原理了解得很透彻的人,在实践中才能找准性能优化的关键点,从而通过各种优化手段解决性…

【营销策划模型大全】私域运营必备

营销策划模型大全:战略屋品牌屋、电商运营模型、营销战略、新媒体运营模型、品牌模型、私域运营模型…… 该文档是一份策划总监工作模型的汇总,包括战略屋/品牌屋模型、营销战略模型、品牌相关模型、电商运营模型、新媒体运营模型和私域运营模型等&…

【你真的了解double和float吗】

🌈个人主页:努力学编程’ ⛅个人推荐:基于java提供的ArrayList实现的扑克牌游戏 |C贪吃蛇详解 ⚡学好数据结构,刷题刻不容缓:点击一起刷题 🌙心灵鸡汤:总有人要赢,为什么不能是我呢 …

腾讯云函数node.js返回自动带反斜杠

云函数返回自动带反斜杠 这里建立了如下一个云函数,目的是当APP过来请求的时候响应支持的版本号: use strict; function main_ret(status,code){let ret {status: status,error: code};return JSON.stringify(ret); } exports.main_handler async (event, context) > {/…

Buuctf之不一样的flag(迷宫题)

首先,进行查壳无壳,32bit,丢进ida32中进行反编译进入main函数,对其进行分析,可以在一旁打上注释,这边最关键的一个点就是,需要联想到这是一个迷宫题,很小的迷宫题,迷宫就…

(十三)MipMap

MipMap概念 滤波 采样 mipmap级别判定 问题:opengl如何判定应该使用下一级的mipmap呢? 通过glsl中的求偏导函数计算变化量决定 手动实现mipmap原理 1、生成mipmap的各个级别 2、修改vertexShader使得三角形随着时间变小 **** 需要更改Filter才能…

事务底层与高可用原理

1.事务底层与高可用原理 事务的基础知识 mysql的事务分为显式事务和隐式事务 默认的事务是隐式事务 显式事务由我们自己控制事务的开启,提交,回滚等操作 show variables like autocommit; 事务基本语法 事务开始 1、begin 2、START TRANSACTION&…

透过 Go 语言探索 Linux 网络通信的本质

大家好,我是码农先森。 前言 各种编程语言百花齐放、百家争鸣,但是 “万变不离其中”。对于网络通信而言,每一种编程语言的实现方式都不一样;但其实,调用的底层逻辑都是一样的。linux 系统底层向上提供了统一的 Sock…

三菱PLC标签使用(I/O的映射)与内容

今天,小编继续开始三菱PLC的学习,今天的内容是标签及其标签的内容说明,如果对你有帮助,欢迎评论收藏。 标签的种类,等级,定义 种类 三菱3U的PLC的种类分别为二种:全局标签与局部标签 全局标签…

操作审计(一)

操作审计(一) 前言一、快速查询事件二、高级查询事件总结 前言 这里主要记录操作审计的过程,操作审计其实就是监控并记录阿里云账号的活动,可以使用阿里云的操作审计服务来审计最近90天阿里云账号下的操作,从而确保云…

Java AI 编程助手

Java AI 编程助手是指利用人工智能技术来增强和优化Java开发过程中的各种任务和活动。它可以涵盖从代码生成和分析到测试和优化的多个方面,帮助开发人员提高生产效率、降低错误率,并优化代码质量和性能。 ### 功能和特点 1. **智能代码生成和建议**&am…

如何在 SCSS 中实现复杂的嵌套选择器并确保代码的可维护性?

在 SCSS 中实现复杂的嵌套选择器时,可以遵循以下几个原则以确保代码的可维护性: 限制嵌套层级:避免层级过深的嵌套,最好不要超过三级。过多的嵌套会增加代码的复杂性和选择器的特异性,降低代码的可读性和维护性。 使用…

等保2.0是否强制要求所有物联网设备都必须支持自动更新?

等保2.0对物联网设备自动更新的要求 等保2.0(网络安全等级保护2.0)是中国政府为了加强网络安全而推出的一套标准和要求。在物联网设备的安全管理方面,等保2.0确实提出了一系列措施,以确保设备的软件安全更新。这些措施包括&#…